上個(gè)月,谷歌Project Zero的安全研究人員公布了Windows中一個(gè)正在被積極利用的零日漏洞的細(xì)節(jié)。黑客利用Windows內(nèi)核加密驅(qū)動(dòng)安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中獲得高權(quán)限。作為昨晚發(fā)布的 “補(bǔ)丁星期二”的一部分,微軟目前已經(jīng)發(fā)布了該漏洞的修復(fù)程序。
被稱為 “Windows Kernel Local Elevation of Privilege Vulnerability ”的CVE-2020-17087早在10月22日就被微軟曝光。通常情況下,Project Zero會(huì)在公開漏洞細(xì)節(jié)之前提供90天的寬限期,但由于該漏洞處于已經(jīng)被利用的狀態(tài),因此將這一寬限期縮減至僅7天。
Project Zero團(tuán)隊(duì)解釋道:Windows內(nèi)核加密驅(qū)動(dòng)(cng.sys)向用戶模式程序暴露了一個(gè)DeviceCNG設(shè)備,并支持各種非常規(guī)輸入結(jié)構(gòu)的IOCTL。它構(gòu)成了一個(gè)本地可訪問的攻擊面,可以利用它進(jìn)行權(quán)限升級(jí)(甚至可被用于沙箱逃逸)。
在MSRC門戶網(wǎng)站上,微軟感謝Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使開發(fā)團(tuán)隊(duì)迅速注意到了這個(gè)漏洞。
責(zé)任編輯:haq
-
微軟
+關(guān)注
關(guān)注
4文章
6554瀏覽量
103896 -
谷歌
+關(guān)注
關(guān)注
27文章
6128瀏覽量
104948 -
WINDOWS
+關(guān)注
關(guān)注
3文章
3521瀏覽量
88317
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論